Questões de Concurso Público CTI 2024 para Tecnologista Júnior - I - Especialidade: Inovação e Gestão de Infraestrutura de P&D - Área de Atuação: Desenvolvimento Tecnológico Voltado à Infraestrutura de Tecnologia da Informação e Comunicação
Foram encontradas 120 questões
Acerca de arquitetura do sistema de arquivos distribuído, julgue o item subsecutivo.
Ao se executar db.nomeDaColecao.delete() no
MongoDB, a coleção especificada é removida
completamente, incluindo-se sua estrutura e todos os
documentos armazenados.
Relativamente à administração de servidores Linux, julgue o item seguinte.
O comando route add 192.168.1.0 netmask
255.255.255.0 gw 192.168.1.1 instrui o computador a
enviar todo tráfego à rede 192.168.1.0/24 por meio do
gateway 192.168.1.1.
Relativamente à administração de servidores Linux, julgue o item seguinte.
A criação de um processo não garante sua execução
imediata, pois processos de menor prioridade podem ser
suspensos para que se priorizem processos de maior
prioridade, de acordo com o critério de escalonamento
definido.
Relativamente à administração de servidores Linux, julgue o item seguinte.
O comando ls -la é usado para listar detalhes dos arquivos
e diretórios no diretório atual, incluindo-se arquivos ocultos.
Relativamente à administração de servidores Linux, julgue o item seguinte.
Na estrutura de diretórios padrão no Linux, o /usr é
utilizado para armazenar os arquivos pessoais de cada
usuário, como, por exemplo, documentos, fotografias,
músicas e vídeos.
Relativamente à administração de servidores Linux, julgue o item seguinte.
No sistema operacional Linux, quando um processo está em
estado “parado”, significa que o processo está aguardando
algum recurso para ser executado.
Julgue o próximo item, relativo à administração de servidores Windows.
Para implementar volumes em servidores que hospedam
vários recursos e funções do Windows Server, é necessário
utilizar o sistema NTFS.
Julgue o próximo item, relativo à administração de servidores Windows.
As florestas de ESAE (Enterprise Security Administrative
Environment) representam uma abordagem em que uma
floresta administrativa dedicada do Active Directory hospeda
contas, grupos e estações de trabalho com acesso
privilegiado.
Julgue o próximo item, relativo à administração de servidores Windows.
No Windows, é possível limitar o status da conta
administrativa ao status de uma conta de usuário padrão por
meio do recurso UAC (controle de conta de usuário).
Julgue o próximo item, relativo à administração de servidores Windows.
O protocolo de autenticação e autorização KERBEROS
utiliza usuário e senha para representar a identidade do
usuário.
Com relação à administração de rede de dados, julgue o item a seguir.
Em ambiente com aplicações que têm requisitos de largura de banda diferentes, como tráfego de VoIP e streaming de vídeo, é irrelevante a implementação de QoS (Quality of Service) para administrar a largura de banda dos serviços.
Com relação à administração de rede de dados, julgue o item a seguir.
Em uma rede TCP/IP, o endereçamento IP é responsável
pela identificação única de cada dispositivo na rede.
Com relação à administração de rede de dados, julgue o item a seguir.
O protocolo IPv6 foi desenvolvido principalmente para
aumentar a velocidade da transmissão de dados na Internet
Com relação à administração de rede de dados, julgue o item a seguir.
DNS (Domain Name System) é um sistema que traduz
nomes de domínio e hosts em endereços IP.
Com relação à administração de rede de dados, julgue o item a seguir.
Os switches desempenham funções na camada de transporte
do modelo OSI, gerenciando o controle de congestionamento
e a ordenação de pacotes.
Com relação à administração de rede de dados, julgue o item a seguir.
A redundância de rede e a implementação de protocolos de
failover são práticas essenciais para garantir a alta
disponibilidade da rede.
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Para a identificação de ameaças à segurança da informação,
recomenda-se a realização de avaliações de risco
regularmente.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Em um ambiente de segurança da informação bem
gerenciado, é opcional a documentação de procedimentos
para o controle de acesso a sistemas e informações, devendo
o foco estar na implementação prática de controles.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem, obrigatoriamente, implementar
recursos criptográficos para proteger dados pessoais em
todos os sistemas.